Der D64-Ticker liefert den netzpolitischen Überblick. Täglich.
*|TWITTER:TWEET|* *|GOOGLE:PLUSONE|* *|FACEBOOK:LIKE|*
Email wird nicht richtig angezeigt?
Im Browser ansehen.
Heute kommt der Ticker von @Pausanias .

Pfefferminz!

Hatebook I: Heiko Maas hat's schon vor Wochen gefordert, jetzt legt Angela Merkel nach: Nicht nur der Staat, auch ein Privatunternehmen wie Facebook solle gegen volksverhetzende Parolen vorgehen.
spiegel.de

Hatebook II: Die Worte der Kanzlerin mag man in Menlo Park noch schulterzuckend zur Kenntnis nehmen, aber jetzt kommt's knüppeldicke für Facebook: Der D64 Co-Vorsitzende selbst, Nico Lumma, fordert klare Kante gegen Hass und Gewalt! Jetzt möchte ich nicht Zuckerbergs Haut stecken!
bild.de

Verantwortung: Das EU-Parlament pocht auf die Einhaltung von Menschenrechten bei Exporten von Technologie. Man will der Kriminalisierung von Verschlüsselung zur Umgehung von Zensur und zum Schutz der Privatsphäre entgegentreten. Ach, wenn jetzt nur die Kommission noch mitmachte!
netzpolitik.org

Hackerfester Bundestag: Watt hebb wi lacht!° Eine Peinlo-Nummer erster Kajüte, wie uns Sigmar Gabriel und Heiko Maas im Sommer weismachen wollten, dass massenhaft gespeicherte Daten auf deutschen Servern per se völlig sicher seien - und gleichzeitig war die IT des Bundestages über Wochen von Hacker*innen lahmgelegt. Aber jetzt wird alles gut, Festung Bundestags-IT!
tagesschau.de

IP-Adressen: Der hessische Datenschutzbeauftragte, Prof. Michael Ronellenfitsch, hat seinen Tätigkeitsbericht für das Jahr 2014 vorgelegt. Darin stellt er fest, dass dynamisch vergebene IP-Adressen nicht per se eine personenbezogene Information sind. Das könnte noch Auswirkungen haben.
delegedata.de

Jennifer Granick | Bestimmte Rechte vorbehalten von stanfordcis
"Wir müs­sen die Dezen­tra­li­sie­rung über­all vor­an­trei­ben, wo es geht: Alle Macht dem Volk! Und mit star­ker Ende-​​zu-​​Ende-​​Verschlüsselung kön­nen wir anfan­gen, die Macht­ba­lance zwi­schen Tech­no­lo­gie, Recht und Men­schen­rech­ten wiederherzustellen."

Jennifer Granick, Hackeranwältin und Hackerethikenthusiastin, fordert, das sich mehr und mehr zu einem auf Hoch­glanz getrimm­tes, stei­fes, kon­trol­lier­tes und geschlos­se­nes Etwas entwickelnde Internet zu zerschlagen um es zu befreien .

Foto: Jennifer Granick, bestimmte Rechte vorbehalten von stanfordcis
Reproduktion: Lasst keine Schlüssel herumliegen, jemand könnte sie fotografieren. Und damit sind die dazugehörigen Schlösser nicht mehr sicher. Ein kleines CAD-Programm und ein 3D-Drucker und jede*r kann sich einen Nachschlüssel ausdrucken.
wired.com

Breitbandausbau: Geht's jetzt endlich los? Mit dem Docsis 3.1 Standard sollen 1 GBit/s möglich sein. Kabel Deutschland arbeite mit Nachdruck an dieser neuen Technologie, heißt es.
golem.de

Coding: What is Coooode?! Baby, don't hurt me! Don't hurt me! No more! Code ist die Basis dafür, wie wir Menschen den Maschinen mitteilen, was sie für uns tun sollen. Wer Code lesen und schreiben kann, versteht auch am ehesten die Algorithmen, die damit geschrieben wurden, von Menschen. Also los! Lernt Code!
economist.com

Jugend hackt: Heute startet in Köln das Jungend hackt Wochenende West! Geht da hin, alle! Lernt coden, mit Euren Kindern und Freund*innen! Es macht nicht nur Spaß, sondern erklärt Euch die digitale Welt ein Stück weit und nimmt Ängste.
jugendhackt.de

Medienpädagogik: Die Broschüre " Tablets im Einsatz" kommt mit medienpädagogischen Praxis-Inspirationen ums Eck, damit wir nicht immer nur in Konjunktiven über Bildung vor dem Hintergrund der Digitalisierung sprechen müssen. Da gibt es schon ganz viele, die wertvolle Erfahrungen gesammelt haben.
medienpaedagogik-praxis.de
*|TWITTER:TWEET|* *|GOOGLE:PLUSONE|* *|FACEBOOK:LIKE|*

Termine

Hinweis: Wir haben die Quoten von Vortragenden der Veranstaltungen manuell gezählt. Basis dafür sind die von d en Veranstaltenden veröffentlichten Programme oder Speakenden-Listen. Details dazu findet ihr in diesem Spreadsheet .
@d64eV
d-64.org
Die Werke bzw. Inhalte von D64 stehen unter der Creative Commons Lizenz CC BY-SA 3.0

Alle hier genannten Quellen wurden sorgfältig recherchiert und ausgewählt. Fehler können trotzdem vorkommen, diese bitten wir zu entschuldigen!